protocol-reverse-engineering
Ingeniería Inversa de Protocolos de Red
La ingeniería inversa de protocolos permite a investigadores de seguridad y desarrolladores analizar, documentar y comprender protocolos de red propietarios con fines de interoperabilidad, pruebas de seguridad y depuración.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "protocol-reverse-engineering". ¿Cómo identifico si un protocolo usa cifrado?
Résultat attendu:
- Usa análisis de entropía para detectar cifrado. Alta entropía (>7.5) sugiere datos cifrados o comprimidos.
- Busca indicadores de cifrado por bloques como longitudes de mensaje consistentes de 16 bytes (AES) o 8 bytes (DES).
- Verifica la presencia de vectores de inicialización (IVs) al inicio de cargas útiles cifradas.
- Examina cabeceras de protocolo en busca de flags de cifrado o mensajes de intercambio de claves.
Utilisation de "protocol-reverse-engineering". ¿Cuáles son los patrones comunes de campos de protocolo?
Résultat attendu:
- Números mágicos: Firmas fijas al inicio del mensaje (ej. 0x50524F54 para 'PROT')
- Campos de longitud: A menudo preceden datos variables para indicar el tamaño de la carga útil
- Campos de tipo/opcode: Identifican el propósito del mensaje (ej. 0x01=HELLO, 0x02=DATA)
- Números de secuencia: Habilitan entrega ordenada y fiabilidad
- Checksums: Verifican integridad del mensaje (CRC32, MD5, variantes SHA)
Audit de sécurité
SûrAll 63 static findings are false positives. The skill contains legitimate protocol reverse engineering content including Wireshark, tcpdump, mitmproxy, Scapy, and fuzzing tools. The flagged items are standard security research techniques: bash commands in code blocks, Wireshark filter syntax, example IP addresses, TLS decryption setup (SSLKEYLOGFILE), protocol identification patterns, and warnings about deprecated cryptography. This is authorized security research content with no malicious intent.
Facteurs de risque
⚙️ Commandes externes (41)
🌐 Accès réseau (4)
📁 Accès au système de fichiers (2)
Score de qualité
Ce que vous pouvez construire
Investigador de Seguridad Analizando Comunicación de Malware
Realizar ingeniería inversa de protocolos personalizados utilizados por malware para comprender los mecanismos de comando y control, permitiendo mejores estrategias de detección y mitigación.
Desarrollador Documentando Protocolo de Sistema Legacy
Crear documentación formal para protocolos propietarios en sistemas legacy para permitir reemplazos modernos y garantizar interoperabilidad.
Ingeniero QA Probando Implementaciones de Protocolo
Utilizar técnicas de fuzzing y reproducción para validar implementaciones de protocolo en busca de vulnerabilidades y conformidad con las especificaciones.
Essayez ces prompts
Ayúdame a analizar un protocolo de red. Tengo un archivo pcap y necesito entender la estructura de mensajes. ¿Cuáles son los campos clave y cómo fluyen los mensajes?
Necesito analizar un protocolo binario personalizado. Los mensajes tienen un número mágico de 4 bytes, versión de 2 bytes, tipo de 2 bytes y carga útil variable. ¿Cómo escribo un parser en Python para esto?
¿Cómo puedo analizar tráfico TLS cifrado? ¿Qué técnicas puedo usar para identificar el cipher suite, extraer información del certificado y comprender el proceso de handshake?
Ayúdame a crear un documento de especificación formal para un protocolo personalizado. Incluye formato de mensaje, máquina de estados y ejemplos. El protocolo se ejecuta sobre TCP en el puerto 8888.
Bonnes pratiques
- Captura múltiples muestras de tráfico en diferentes escenarios para comprender el comportamiento del protocolo de manera integral
- Siempre verifica tu comprensión implementando un parser y generando exitosamente mensajes válidos
- Documenta protocolos con especificaciones formales incluyendo formatos de mensaje, máquinas de estados y manejo de errores
Éviter
- Asumir el comportamiento del protocolo a partir de una única muestra de mensaje capturado
- Ignorar casos extremos y condiciones de error en el análisis de protocolos
- Intentar realizar ingeniería inversa de protocolos cifrados sin la autorización apropiada
Foire aux questions
¿Es legal la ingeniería inversa de protocolos?
¿Qué herramientas necesito para captura de paquetes?
¿Puedo analizar tráfico cifrado?
¿Cómo identifico un protocolo desconocido?
¿Qué es el fuzzing en análisis de protocolos?
¿Cómo creo un diseccionador de Wireshark?
Détails du développeur
Auteur
sickn33Licence
MIT
Dépôt
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/protocol-reverse-engineeringRéf
main
Structure de fichiers